Sikkerhedsadvarsel: fejl i sudo CVE-2017-1000367

IT-sikkerhed

Der er en alvorlig sårbarhed i berømt sudo-værktøj. Sårbarheden skyldes en fejl i programmeringen af ​​dette værktøj, der gør det muligt for enhver bruger, der har en session i skallen (selv med SELinux aktiveret) at eskalere privilegier til at blive rod. Problemet ligger i fejlfunktionen ved sudo-parsering af indholdet af / proc / [PID] / stat, når man prøver at bestemme terminalen.

Den opdagede fejl er specifikt i opkaldet get_process_ttyname () sudo for Linux, som er den, der åbner den tidligere nævnte mappe for at læse enhedsnummeret tty for feltet tty_nr. Denne sårbarhed katalogiseret som CVE-2017-1000367 kunne udnyttes til at få systemrettigheder, som jeg sagde, så det er ret kritisk og påvirker mange kendte og vigtige distributioner. Men vær heller ikke bange, nu fortæller vi dig, hvordan du beskytter dig selv ...

Nå, den berørte distributioner er:

  1. Red Hat Enterprise Linux 6, 7 og Server
  2. Oracle Enterprise 6, 7 og Server
  3. CentOS Linux 6 og 7
  4. Debian Wheezy, Jessie, Stretch, Sid
  5. Ubuntu 14.04 LTS, 16.04 LTS, 16.10 og 17.04
  6. SuSE LInux Enterpsrise Softwareudviklingssæt 12-SP2, Server til Raspberry Pi 12-SP2, Server 12-SP2 og Desktop 12-SP2
  7. OpenSuSE
  8. Slackware
  9. Gentoo
  10. Arch Linux
  11. Fedora

Derfor skal du patch eller opdatering dit system ASAP, hvis du har et af disse systemer (eller derivater):

  • For Debian og derivater (Ubuntu, ...):
sudo apt update

sudo apt upgrade

  • For RHEL og derivater (CentOS, Oracle, ...):
sudo yum update

  • I Fedora:
sudo dnf update

  • SuSE og derivater (OpenSUSE, ...):
sudo zypper update

Arch Linux:

sudo pacman -Syu

  • Slackware:
upgradepkg sudo-1.8.20p1-i586-1_slack14.2.txz

  • Gentoo:
emerge --sync

emerge --ask --oneshot --verbose ">=app-admin/sudo-1.8.20_p1"


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   fedu sagde han

    Hvilken ville blive brugt til Archlinux og tidligere?

    1.    Isaac PE sagde han

      Hej,

      Der opstod en fejl ved indsættelse af koden. Nu kan du se det.

      Hilsner og tak for din rådgivning.

  2.   Fernan. sagde han

    Hej
    Nå, for bue og derivater sudo pacman -Syyu
    Greetings.

  3.   lorabian sagde han

    Så derfor blev sudo opdateret ... alligevel er den risikable ting det faktum, at det ikke vides, hvem bortset fra den, der har fejlen nu, hvem der ellers vidste. Og det kan være risikabelt.